Bedrohungsszenarien: Staatliche Überwachung

  1. Bedrohungsszenarien: Schadsoftware
  2. Bedrohungsszenarien: (Ungewollte) Datenerhebung (Tracker)
  3. Bedrohungsszenarien: Staatliche Überwachung

Jeder Anwender möchte sein IT-Umfeld möglichst sicher gestalten. In der Debatte werden jedoch viele Aspekte wie Datenschutz, Datensicherheit und gezielten Angriffen auf die eigenen Systemen vermischt, wodurch ein unklares Bedrohungszenario entsteht. Um sich jedoch effektiv vor etwas zu schützen, muss man sich darüber im klaren sein wo vor man sich absichern möchte.

Der Sommer 2013 ist eine Zäsur im Diskurs über Überwachung und Spionage. Anfang Juni des Jahres 2013 trafen sich Edward Snowden, Glenn Greenwald, Ewen MacAsill und Laura Poitras. Zwar gab es bereits zuvor Leaks aus den Geheimdiensten, aber nie zuvor wurden derart umfassende Dokumente aus dem inneren des globalen Überwachungssystems der Öffentlichkeit zugänglich gemacht. Die globale Überwachungs- und Spionageaffäre bestätigte die schlimmsten Befürchtungen vieler Experten, die bis dahin als unglaubwürdige Aluhutträger dargestellt wurden.

Die Geheimdienste der „Five Eyes“ betreiben zusammengefasst ein umfangreiches weltweites Überwachungsprogramm. Sie versuchen (erfolgreich) den weltweiten verschlüsselten Datenverkehr mitzulesen, können gezielt Geräte infizieren, überwachen den globalen Kommunikationsverkehr und vieles mehr. Zu den Möglichkeiten gehört unter anderem das Sammeln von Sicherheitslücken in allen gängigen Betriebssystemen wie die Hackergruppe Shadow Brokers 2017 öffentlich machte.

Gegen diese Überwachung kann man sich nur schützen, indem man jeglicher Elektronik entsagt und als Selbstversorger an den entlegensten Ort des Planeten zieht. Sofern die eigene Person wichtig genug ist, könnte es sogar sein, dass einen nicht einmal das schützt.

Das mag jetzt etwas übertrieben sein (oder auch nicht), Fakt ist aber, dass man gegen Spionage professionelle Spionageabwehr betreiben muss. Die Fähigkeiten und das Wissen dazu dürfte fast kein Privatanwender haben, zumal sich in diesem Segment die Rahmenbedingungen sehr schnell ändern.

Dementsprechend sind Initiativen wie PRISM-Beak, das im Zuge der Snowden-Veröffentlichungen den massiven Einsatz freier Software propagierte nicht zielführend. Der Einsatz von freier Software, verschlüsselten Daten(trägern), selbst gehosteten Diensten etc. pp. erschwert es den Geheimdiensten eventuell ein wenig, aber wenn man wirklich in den Fokus dieser wahren Datenkraken gerät, hilft einem das letztlich auch nicht mehr.

Gegen massive Überwachung hilft nur, die Daten gar nicht erst zu generieren. Gegen die Geheimdienste hilft also nur Datensparsamkeit und die Stärkung jener Parteien, die sich für Bürgerrechte stark machen – an der Wahlurne und durch Engagement.

Mehr aus dem Blog

Firmware Updates (BIOS) mit fwupd

Mein privates Hauptgerät ist schon länger ein HP EliteBook G7. Firmware-Updates für einzelne Hardwarekomponenten gab es schon länger via fwupd, aber nun geht darüber...

Boxcryptor von Dropbox übernommen

Ein bisschen untergegangen ist bei mir und vielen anderen vermutlich die Meldung, dass Dropbox von der Secomba GmbH deren Produkt Boxcryptor erworben hat. Das...

Firmen benötigen kein „zweites Leben“ mit Linux

Heise bringt mal wieder eine Serie zum Umstieg auf Linux. Dieses mal für Unternehmen im Angesicht der Windows 11-Migration. Das geht völlig am Thema...

Warum man „Face unlock“ mit einem Google Pixel 7 nicht nutzen sollte

Biometrische Entschlüsselung ist ein Thema für sich. Selbst wenn man dem nicht gänzlich ablehnend gegenüber steht, sollte man nicht leichtfertig jede Lösung nutzen. Gesichtserkennung...